《计算机网络与因特网(第5版)(影印版)》:大学计算机国外著名教材系列
《计算机网络与因特网(第5版)(影印版)》由畅销书作者和网络领域的权威专家Douglas Comer教授编著,全面而系统地介绍了计算机网络知识。全书分5大部分共32章,涵盖的内容广泛,包括网桥、交换、路由与路由协议、多媒体协议与IP技术,以及Web浏览等。《计算机网络与因特网(第5版)(影印版)》第5版在前几版的基础上进行了重新组织和全面修订,新增了无线网络协议、网络性能等*新技术主题。《计算机网络与因特网(第5版)(影印版)》适合作为高等学校计算机、通信、电子等专业的教材或参考书。
插图:File Scanning. The most straightforward approach to analyze content operates onentire files. File scanning is a well-known technique used by the security software in-stalled on a typical PC. In essence, a file scanner takes a file as input and looks for pat-terns of bytes that indicate a problem. For example, many virus scanners look forstrings of bytes known as a fingerprint. That is, a company that sells a virus scannercollects copies of viruses, places each in a file, finds sequences of bytes that are uncom-mon, and creates a list of all sequences. When a user runs virus scanner software, thesoftware searches files on the user's disk to see if any file contains sequences of bytesthat match items on the list. File scanning works well to catch common problems. Ofcourse, file scanning can produce a false positive if an ordinary file happens to contain astring on the list, and can produce a false negative if a new virus exists that does notcontain any of the strings on the list.Deep Packet Inspection (DP1). The second form of content analysis operates onpackets instead of files. That is, instead of merely examining the headers in packetsthat pass into the site, a DPI mechanism also examines the data in the packet payload.Note that DPI does not exclude header examination —— in many cases, the contents of apayload cannot be interpreted without examining fields in the packet header.As an example of DPI, consider an attack where a slight misspelling of a domainname is used to trick a user into trusting a site. An organization that wants to preventsuch attacks can black-list a set of URLs that are known to be a security risk. Theproxy approach requires every user at the site to configure their browser to use a webproxy (i.e, an intermediate web system that checks a URL before fetching the requestedpage). As an alternative, a Deep Packet Inspection filter can be set up to inspect eachoutgoing packet and watch for an HTTP request to any of the black-listed sites.The chief disadvantage of DPI arises from computational overhead. Because apacket payload in an Ethernet frame can be over twenty times larger than a packetheader, DPI can require twenty times more processing than header inspection. Further-more, the payload is not divided into fixed fields, which means that DPI mechanismsmust parse contents during an inspection.
计算机电路基础 内容简介 本书由计算机电路基础知识、模拟电路和脉冲数字电路等部分组成。内容包括:半导体器件、放大器、振荡器、逻辑门电路、组合逻辑电路、时序逻辑电...
《欧洲文明的轨迹》内容简介:本书为朱邦造大使的重要论著,作者潜心研究欧洲多年,从欧洲文明的萌芽古希腊、古罗马时期,到漫长的
内容简介本书面向智能控制学科前沿,从工程应用的角度出发,比较全面地介绍了智能控制的基本概念、理论和系统设计方法及微机实现
《爆发》内容简介:本书是一本超越《黑天鹅》的惊世之作。如果说塔勒布认为人类行为是随机的,都是小概率事件,是不可以预测的;那
《手工会计(第二版)》内容简介:本书第二版是在2013年第一版的基础上,主要根据我国全面实行“营改增”的税收政策变化而修订的,
《大隋兴衰四十年2:饥饿盛世》内容简介:被称为“圣人可汗”的不是唐太宗,而是隋文帝,单从这一点就足以管窥隋朝开皇年间堪比大唐
《C++并发编程实战(第2版)》内容简介:这是一本介绍C++并发和多线程编程的深度指南。本书从C++标准程序库的各种工具讲起,介绍线
《灾害康复医学》内容简介:全书内容包括绪论、灾害伤员早期医学救援、灾害伤员康复治疗(物理治疗、作业治疗、假肢矫形)、灾害伤
《第一等人》内容简介:☆侯家的第一位进士、第一位官员、侯峒曾的曾祖父侯尧封,生平对儿孙说的最多的一句话是:“不愿汝辈它日为
《铅笔素描绘制详解——质感表现技法》内容简介:质,是指物体的物质属性。不同的物质给人以不同的视觉感知,这就是质感。素描绘画
别样诠释——一个VisualC++老鸟10年学习与开发心得 本书特色 《别样诠释:一个visual c++老鸟10年学习与开发心得》着眼于实际应用,循序渐进地介...
"HereisthestorybehindoneofthemostremarkableInternetsuccessesofourtime.Basedonscr...
《演化经济学与经济学的演进》内容简介:在生态经济学方面,本书从生态经济学学科基础和前沿应用方面对其学科进行了介绍和分析,从
《世界航空发动机手册》共分为4个部分。主体部分有:涡轮风扇发动机、涡轮喷气发动机、涡轮轴/涡轮螺旋桨发动机、桨扇发动机、活
《轻松攒够养老金》内容简介:养老要趁早,养老金怎么攒,多少够? 《轻松攒够养老金》对年轻人关心的养老金问题进行了解答: ·需
信息系统监理师教程 内容简介 《信息系统监理师教程》包括三大部分,分别是信息工程监理基础理论、信息系统工程网络建设监理、应用系统工程建设监理。全书系统地讲述信息...
《面向21世纪高等学校信息工程类专业规划教材·通信原理与通信技术(第2版)》全面、系统地介绍了现代通信原理、数据通信原理以及相
《VMware Virtual SAN权威指南(原书第2版)》内容简介:本书共分10章。第1章概要介绍了软件定义的存储和VSAN,第2章从物理和虚拟的
《西方女装百年图鉴》内容简介:时尚从来就如同俄狄浦斯轮回一般。上世纪30年代的妖艳迷人到80年代的过度膨胀,从美好年代的紧身
包包是最能突显个性的配饰!巴黎女生背什么样的包包,包包里面又有些什么呢?本书从包包设计师的空间和巴黎女生日常使用的包包这